Objectifs de la formation
Les tests d’intrusion sont devenus incontournables dans le contexte de la Cybersécurité. La réalisation de ces tests fait appel à des compétences techniques dans certains domaines tels que les réseaux Wi-Fi ou le Web. L’objectif de ce cours est donc de vous transmettre les connaissances techniques de base sur ces domaines, nécessaires voire indispensables pour mener un test d’intrusion.Clientèle visée
InformaticiensPréalables
Des connaissances en systèmes et réseaux sont indispensables pour bien appréhender ce cours.Formateurs
Architecture de la formation
• Introduction aux réseaux sans fil
• Les principes du 802.11 - partie 1
• Les principes du 802.11 - partie 2
• Démonstration - Analyse de flux avec wireshark
• Contexte de la sécurité Wi-Fi
• Démonstration - Présentation de la suite aircrack-ng
• Démonstration - SSID caché
• Le protocole WEP
• Les protocoles WPA/WPA2
• Le mécanisme d'authentification WPS
• Le protocole WPA3
• Démonstration - Attaque sur le protocole WPA2
• 802.1X
• Architecture Wi-Fi sécurisée
• Démonstration - Chellam
Introduction aux applications web
• Les composants du web
• Le protocole HTTP(S) - partie 1
• Le protocole HTTP(S) - partie 2
• Présentation de Burp Suite
• Démonstration - Présentation de BurpSuite
Top 10 OWASP 2017
• OWASP et les injections
• Les injections SQL
• Les autres injections (LDAP, CRLF, de code, Header Spoofing, Xpath)
• Démonstration - Injection SQL manuelle
• Démonstration - Injection SQL automatisée
• Enoncé du TP - Injection SQL
• Faiblesse du système d'authentification
• Démonstration - Bruteforce avec Burp Suite
• Exposition de données sensibles
• Démonstration - Recherche de fichiers sensibles
• Enoncé du TP - Recherche de fichiers sensibles
• XML External Entities (XXE)
• Faiblesse des contrôles d'accès
• Enoncé du TP - Exploitation des faiblesses des contrôles d'accès
• Mauvaise configuration de sécurité
• Cross-Site Scripting (XSS)
• Démonstration - Vol de cookie via XSS
• Enoncé du TP - Exploitation XSS
• Déserialisation non sécurisée
• Composants vulnérables
• Enoncé du TP - Exploitation de composants vulnérables
• Logging et monitoring laxistes
Fuzzing et post-exploitation
• Post exploitation web
• Fuzzing web
• Démonstration - Présentation des outils de fuzzing
Analyse et rapport
• Mise en perspective des résultats
• Démonstration - Présentation du Scoring framework de pentest ESD
• Rédaction de rapport
• Restitution de livrables exploitable par un CODIR
• Recommandations, plan d'actions et suivi
• Enoncé du TP - Test d'intrusion web
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumissionFormation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumission